CN107480557A - 显示所有系统使用者当前权限状态的授权方法 - Google Patents
显示所有系统使用者当前权限状态的授权方法 Download PDFInfo
- Publication number
- CN107480557A CN107480557A CN201710668291.5A CN201710668291A CN107480557A CN 107480557 A CN107480557 A CN 107480557A CN 201710668291 A CN201710668291 A CN 201710668291A CN 107480557 A CN107480557 A CN 107480557A
- Authority
- CN
- China
- Prior art keywords
- role
- user
- list
- prime implicant
- system user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/105—Human resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- Operations Research (AREA)
- Tourism & Hospitality (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种显示所有系统使用者当前权限状态的授权方法,包括:选择一个表单;选择所述表单的一种表单要素的一个要素项;选择所述要素项后显示系统中的所有系统使用者,并显示各个系统使用者对所选要素项的当前权限状态;对一个或多个所述系统使用者进行所选要素项的授权。本发明中显示系统中的所有系统使用者后,显示各个系统使用者对所选要素项的当前权限状态,便于授权操作者在此基础上进行修改、实现对系统使用者进行所选要素项的授权,提高了授权效率。
Description
技术领域
本发明涉及ERP等管理软件系统的授权方法,特别是涉及一种显示所有系统使用者当前权限状态的授权方法。
背景技术
基于角色的访问控制(RBAC)是近年来研究最多、思想最成熟的一种数据库权限管理机制,它被认为是替代传统的强制访问控制(MAC)和自主访问控制(DAC)的理想候选。基于角色的访问控制(RBAC)的基本思想是根据企业组织视图中不同的职能岗位划分不同的角色,将数据库资源的访问权限封装在角色中,用户通过被赋予不同的角色来间接访问数据库资源。
在大型应用系统中往往都建有大量的表和视图,这使得对数据库资源的管理和授权变得十分复杂。由用户直接管理数据库资源的存取和权限的收授是十分困难的,它需要用户对数据库结构的了解非常透彻,并且熟悉SQL语言的使用,而且一旦应用系统结构或安全需求有所变动,都要进行大量复杂而繁琐的授权变动,非常容易出现一些意想不到的授权失误而引起的安全漏洞。因此,为大型应用系统设计一种简单、高效的权限管理方法已成为系统和系统用户的普遍需求。
基于角色的权限控制机制能够对系统的访问权限进行简单、高效的管理,极大地降低了系统权限管理的负担和代价,而且使得系统权限管理更加符合应用系统的业务管理规范。
然而,传统基于角色的用户权限管理方法均采用“角色对用户一对多”的关联机制,其“角色”为组/类性质,即一个角色可以同时对应/关联多个用户,角色类似于岗位/职位/工种等概念,这种关联机制下对用户权限的授权基本分为以下三种形式:
1、如图1所示,直接对用户授权,缺点是工作量大、操作频繁且麻烦;
2、如图2所示,对角色(类/组/岗位/工种性质)进行授权(一个角色可以关联多个用户),用户通过角色获得权限;
3、如图3所示,以上两种方式结合。
以上的表述中,2、3均需要对类/组性质的角色进行授权,而通过类/组/岗位/工种性质的角色进行授权的方式有以下缺点:
1、用户权限变化时的操作难:在实际的系统使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对系统使用方的损失。
2、要长期记住角色包含的具体权限难:若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。
3、因为用户权限变化,则会造成角色创建越来越多(若不创建新角色,则会大幅增加直接对用户的授权),更难分清各角色权限的具体差别。
4、调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
如图4所示,现有表单等的授权方法中,若选择两个或两个以上的员工后,再选择一个表单,则无法显示所选员工对所选表单的授权状态;同样,若选择一个表单后,再选择两个或两个以上的员工,则无法显示所选员工对所选表单的授权状态。使得授权操作者在对多个用户同时进行授权时容易出错。
例如,公司根据管理需要,现在要对客户表单上的客户电话字段进行查看/修改权限调整(如部分有查看权限的用户调整为无查看权限,部分无查看权限的用户调整为有查看权限,部分无修改权限的用户调整为有修改权限,部分有修改权限的调整为无修改权限,部分用户的权限不做调整),现有的方法只能依次选择用户和表单、或依次选择表单和用户,然后对表单的客户电话字段授权,若一个一个的对用户授权,则工作量巨大、且容易出错;若选择多个或全部用户授权,则都只能对该客户电话字段进行统一授权,一旦进行授权则被选择的所有用户都是一样的权限,而不能进行区别授权。最重要的是,无法显示各个用户此前对客户电话字段的授权状态,没有客户电话字段此前对各个用户的授权状态作为参照,则授权操作人不知道这些用户此前对该客户电话字段的授权状态,授权操作人很容易在授权上出错。
发明内容
本发明的目的在于克服现有技术的不足,提供一种显示所有系统使用者当前权限状态的授权方法,显示系统中的所有系统使用者后,显示各个系统使用者对所选要素项的当前权限状态,便于授权操作者在此基础上进行修改、实现对系统使用者进行所选要素项的授权,提高了授权效率,也大大减少了授权出错率。
本发明的目的是通过以下技术方案来实现的:显示所有系统使用者当前权限状态的授权方法,包括:
选择一个表单;
选择所述表单的一种表单要素的一个要素项;
选择所述要素项后显示系统中的所有系统使用者,并显示各个系统使用者对所选要素项的当前权限状态;
对一个或多个所述系统使用者进行所选要素项的授权。
优选的,所述表单要素的种类包括表单操作权限、表单字段、时间性质字段和表单字段值中的一种或多种,所述表单字段值为选择确定或自动确定的。
优选的,所述系统使用者包括角色、用户、员工、组、类或模板中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
优选的,在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一;所述用户调岗时,取消用户与原角色的关联,将用户与新角色进行关联。
优选的,选择一种表单要素的一个要素项后,分别显示最近一次对各系统使用者进行所选要素项授权的授权操作者及授权时间。
显示所有系统使用者当前权限状态的授权方法,包括:
选择一个统计列表;
选择所述统计列表的一种统计列表要素的一个要素项;
选择所述要素项后显示系统中的所有系统使用者,并显示各系统使用者对所选要素项的当前权限状态;
对一个或多个所述系统使用者进行所选要素项的授权。
优选的,所述统计列表要素的种类包括统计列表操作权限、统计列表的列名、时间性质列名和统计列表列名值中的一种或多种,所述统计列表列名值是选择确定或自动确定的。
优选的,所述系统使用者包括角色、用户、员工、组、类或模板中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
显示所有系统使用者当前权限状态的授权方法,包括:
选择一个菜单;
选择所述菜单后显示系统中的所有系统使用者,并显示各系统使用者对所选菜单的当前权限状态;
对一个或多个所述系统使用者进行所选菜单的授权。
优选的,所述系统使用者包括角色、用户、员工、组、类或模板中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
本发明的有益效果是:
(1)本发明中显示系统中的所有系统使用者后,显示各个系统使用者对所选要素项的当前权限状态,便于授权操作者在此基础上进行修改、实现对系统使用者进行所选要素项的授权,提高了授权效率,也大大减少了授权出错率。
(2)本发明中在进行授权时,选择所述要素项后显示系统中的所有系统使用者,不会出现授权遗漏等情况。
(3)选择一种表单要素的一个要素项后,分别显示最近一次对各系统使用者进行所选要素项授权的授权操作者及授权时间,便于在系统使用者的权限出现错误时进行追责以及判断系统使用者是否需要进行授权。
(4)传统的权限管理机制将角色定义为组、工种、类等性质,角色对用户是一对多的关系,在实际的系统使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对系统使用方的损失。
但在本申请的方法下,因为角色是一个独立的个体,则可以选择改变角色权限即可达到目的。本申请的方法,虽然看起来在系统初始化时会增加工作量,但可以通过复制等方法,使其创建角色或授权的效率高于传统以组为性质的角色,因为不用考虑性质为组的角色在满足关联用户时的共通性,本申请方案会让权限设置清晰,明了;尤其是在系统使用一段时间后(用户/角色权限动态变化),该申请方案能为系统使用方大幅度提高系统使用中的权限管理效率,使动态授权更简单,更方便,更清晰、明了,提高权限设置的效率和可靠性。
(5)传统以组为性质的角色授权方法容易出错,本申请方法大幅降低了授权出错的几率,因为本申请方法只需考虑作为独立个体的角色,而不用考虑传统方法下关联该组性质角色的多个用户有哪些共通性。即使授权出错也只影响关联到该角色的那一个用户,而传统以组性质的角色则会影响关联到该角色的所有用户。即使出现权限授权错误,本申请的修正方法简单、时间短,而传统以组性质的角色在修正错误时需要考虑关联到该角色的所有用户的权限共通性,在功能点多的情况下不仅修改麻烦、复杂,非常容易出错,且很多情况下只能新创建角色才能解决。
(6)在传统以组为性质的角色授权方法下,若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。本申请方法的角色本身就具有岗位号/工位号的性质,一个角色相当于一个岗位号/工位号,选择一目了然。
(7)调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
本申请方法则为:被调岗用户关联了几个角色,在调岗时,首先取消用户与原角色的关联(若只是调换一个岗位号/工位号,则只取消一个角色即可,被取消的角色可以被重新关联给其他用户),然后将用户与新角色进行关联即可。操作简单,不会出错。
(8)创建角色时或角色创建后,需要选定一个部门,一旦该角色选择部门完成,则部门不能被更换,角色为什么不能更换部门:
理由1:因为本申请的角色性质等同于一个工位号/岗位号,不同的工位号/岗位号的工作内容/权限是不一样的,如销售部门下的销售员1角色和技术部门的开发人员1角色是完全不同的两个工位号/岗位号,其权限是不同的;
理由2:若将销售员1角色的所属部门(销售部)更换为技术部,其销售人员1这个角色的权限不变,则在技术部存在拥有销售部权限的一个角色,这样会导致管理混乱及安全漏洞。
附图说明
图1为背景技术中系统直接对用户进行授权的方式示意图;
图2为背景技术中系统对组/类性质角色进行授权的方式示意图;
图3为背景技术中系统对用户直接授权和对组/类性质角色授权相结合的方式示意图;
图4为现有技术中对多个用户进行授权时的示意图;
图5为本发明中为系统使用者进行表单授权的流程图;
图6为本发明中对选择一个表单要素的要素项后的示意图;
图7为本发明中对选择又一个表单要素的要素项后的示意图;
图8为本发明中对选择又一个表单要素的要素项后的示意图;
图9为本发明中对选择又一个表单要素的要素项后的示意图;
图10为本发明系统通过独立个体性质角色对用户进行授权的方式示意图;
图11为本发明中为系统使用者进行统计列表授权的流程图;
图12为本发明中为系统使用者进行菜单授权的流程图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
【实施例一】如图5所示,显示所有系统使用者当前权限状态的授权方法,包括:
S11.选择一个表单。
例如,图6中,选择客户表单。
S12.选择所述表单的一种表单要素的一个要素项。
所述表单要素的种类包括表单操作权限、表单字段、时间性质字段和表单字段值中的一种或多种。
所述表单操作权限的要素项包括新增、删除、查看、修改、相关信息查看、打印、导入和导出等;如客户表单的所述表单字段的要素项包括客户名称、客户行业和客户地址等(即:表单的字段);所述表单字段值的要素项为字段的字段值,这里特指字段值为选择确定或自动确定的字段值,如客户表单中的客户级别的备选值“1级、2级、3级、、、、”或客户行业字段的备选值“软件、化工、建材、、、、、” 或客户负责部门字段的备选值“销售一部、销售二部、销售三部、、、、、” 或客户负责人字段的备选值“张三、李四、王五、、、、、” 或客户所在城市字段的备选值“北京、上海、广州、、、、、”等(表单字段值种类要授权的是字段值,而不是该字段值对应的字段),且每个字段的字段值中都包括一个空和所有的字段值;所述时间性质字段的要素项为时间性质的字段如表单的创建时间和最近修改时间等字段(如该处的“创建时间、最近修改时间”即为时间性质字段的要素项,也为表单字段的要素项)。其中,相关信息查看为该表单的相关信息的查看操作功能,如客户表单的相关信息查看为关联合同查看、关联订单查看、收款记录和发货记录等的查看操作。
当表单要素的种类为表单字段值时,对其要素项进行授权操作,实质上是对该要素项对应的表单数据进行授权。
例如,图6中,选择客户表单中表单操作权限(表单要素)中的查看(要素项)。
所述表单字段值为选择确定(如客户表单的字段客户行业的字段值有制造、金融、航空等行业选项由表单操作人选择,如合同表单的字段合同签订人的字段值有张三、李四、王五等公司员工选项由表单操作人选择,这些字段值是非人工填写的,而是通过选择方式获得的字段值,还比如合同表单的字段合同级别、客户所在城市、合同签订部门、合同负责部门、合同执行负责人、合同负责角色等字段的字段值也是选择的)或自动确定(如客户表单的字段创建人的字段值有张三、李四、王五等公司员工选项,但在该客户创建时创建人的值是自动获取当前的操作人作为创建人,录单人、制单角色、制单人等字段的字段值也是如此,这类字段的字段值依据表单的相关规则自动确定)的。
进一步的,选择时间性质字段的一个要素项后,显示出系统的所有使用者及各使用者的六种时间段设置格式供授权操作者进行相应时间设置,且显示出各系统使用者的时间段的当前设置情况。所述六种时间段设置格式具体包括:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段、从起始时间到当前时间的时间段、从截止时间到系统初始时间的时间段、从起始时间至截止时间的时间段、时间字段值为空值的时间段和从系统初始时间到当前时间的时间段;所述从系统初始时间到当前时间的时间段包括时间字段值为空值的时间段;所述起始时间、截止时间为授权操作者设置。
下面举例对上述六种时间段进行说明:
从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段。例如,在2017年6月20日时对员工甲授权为查看签订时间是从2017年6月20日倒推6天得到的时间点到2017年6月20日的时间段内的合同表单,即在2017年6月20日当天,甲可以查看签订时间为2017年6月15日至2017年6月20日内的合同表单;在2017年6月21日当天,甲可以查看签订时间为2017年6月16日至2017年6月21日内的合同表单;在2017年6月22日当天,甲可以查看签订时间为2017年6月17日至2017年6月22日内的合同表单,以此类推。即这个时间段的时间长度是固定的,起始时间和截止时间均是变化的。
从起始时间到当前时间的时间段。例如,在2015年5月1日对员工甲授权为查看签订时间是从2015年2月1日到当天的合同表单,则甲可以查看签订时间为2015年2月1日到2015年5月1日的所有合同表单。
从截止时间到系统初始时间的时间段。例如,对员工甲授权为查看签订时间是从2015年2月1日到系统初始时间的合同表单,则甲可以查看签订时间为2015年2月1日到系统初始时间的所有合同表单。
从起始时间至截止时间的时间段。例如,对员工甲授权为查看签订时间为2015年2月1日至2015年6月1日的合同表单,则甲可以查看签订时间为2015年2月1日至2015年6月1日内的所有合同表单。
时间字段值为空值的时间段。例如,合同内的交货时间为非必填项,某些合同表单中的交货时间并未填写,将员工甲授权为查看交货时间的时间字段值为空值的合同表单,则甲可以查看所有未填写交货时间的合同表单。
从系统初始时间到当前时间的时间段。例如,在2017年6月1日将员工甲授权为可以查看签订时间为从系统初始时间到当前时间的合同表单,则在2017年6月1日甲可查看签订时间为从系统初始时间到2017年6月1日的所有合同表单,在2017年6月2日甲可查看签订时间为从系统初始时间到2017年6月2日的所有合同表单,以此类推。所述从系统初始时间到当前时间的时间段包括时间字段值为空值的时间段。
所述起始时间和截止时间由授权操作者设置。
S13.选择所述要素项后显示系统中的所有系统使用者,并显示各个系统使用者对所选要素项的当前权限状态。
例如,图6中,选择查看(要素项)后,显示出用户A、用户B、用户C、用户D、用户E和用户F等系统使用者,其中用户A、用户D和用户E当前都具有该项权限。
进一步的,选择一种表单要素的一个要素项后,分别显示最近一次对各系统使用者进行所选要素项授权的授权操作者及授权时间,便于判断该系统使用者是否需要进行授权。例如,某授权操作者需要对100个角色进行授权操作,但是当天该授权操作者只完成了70个角色的授权操作,在该授权操作者第二天继续角色授权的操作时,可以通过筛选授权操作者或最近一次角色被授权的时间来查找需要授权的角色。又例如,通过查看某个角色的最近一次被授权的时间可以知道该角色的权限有多长时间没有更改,有利于判断是否需要再次对该角色进行授权。
例如,图6中,最近一次对用户A、用户B、用户C、用户D、用户E和用户F进行客户表单的表单操作权限的查看进行授权的授权操作者为用户B,最近一次对用户A、用户B和用户C进行客户表单的表单操作权限的查看进行授权的时间为2016年5月1日,最近一次对用户D、用户E和用户F进行客户表单的表单操作权限的查看进行授权的时间为2017年5月1日。
图7中,选择客户表单中表单操作权限(表单要素)中的删除(要素项);选择删除(要素项)后,显示出用户A、用户B、用户C、用户D、用户E和用户F等系统使用者,其中用户A、用户D、用户E和用户F当前都具有该项权限。最近一次对用户A、用户B、用户C、用户D、用户E和用户F进行客户表单的表单操作权限的删除进行授权的授权操作者为用户B,最近一次对用户A、用户B和用户C进行客户表单的表单操作权限的删除进行授权的时间为2016年5月1日,最近一次对用户D、用户E和用户F进行客户表单的表单操作权限的删除进行授权的时间为2017年5月1日。
图8中,选择客户表单中表单字段(表单要素)中的客户名称(要素项);选择客户名称(要素项)后,显示出用户A、用户B、用户C、用户D、用户E和用户F等系统使用者,其中用户A、用户D和用户E当前都具有对客户名称进行查看和修改的权限。最近一次对用户A、用户B、用户C、用户D、用户E和用户F进行客户表单的表单操作权限的查看和修改进行授权的授权操作者为用户B,最近一次对用户A、用户B和用户C进行客户表单的表单操作权限的查看和修改进行授权的时间为2016年5月1日,最近一次对用户D、用户E和用户F进行客户表单的表单操作权限的查看和修改进行授权的时间为2017年5月1日。
图9中,选择客户表单中时间性质字段(表单要素)中的创建时间(要素项);选择创建时间(要素项)后,显示出用户A、用户B、用户C和用户D等系统使用者,其中用户B当前的时间段为从当前倒推5天到当前时间,用户C当前的时间段为从系统初始时间到当前时间。其中,设置时间段时,时间段A、时间段B、时间段C和时间段D在原来授权状态的基础上设置,时间段E和时间段F在原来授权状态的基础上选择。
图9中,时间段A表示从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段,时间段B表示从起始时间到当前时间的时间段,时间段C表示从截止时间到系统初始时间的时间段,时间段D表示从起始时间至截止时间的时间段,时间段E表示时间字段值为空值的时间段,时间段F表示从系统初始时间到当前时间的时间段。
所述系统使用者包括角色、用户、员工、组、类或模板中的一种或多种。
如图10所示,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得关联角色的权限。在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
角色的定义:角色不具有组/类/类别/岗位/职位/工种等性质,而是一个非集合的性质,角色具有唯一性,角色是独立存在的独立个体;在企事业单位应用中相当于岗位号(此处的岗位号非岗位,一个岗位同时可能有多个员工,而同一时段一个岗位号只能对应一个员工)。
举例:某个公司系统中可创建如下角色:总经理、副总经理1、副总经理2、北京销售一部经理、北京销售二部经理、北京销售三部经理、上海销售工程师1、上海销售工程师2、上海销售工程师3、上海销售工程师4、上海销售工程师5……
用户与角色的关联关系:若该公司员工张三任职该公司副总经理2,同时任职北京销售一部经理,则张三需要关联的角色为副总经理2和北京销售一部经理,张三拥有了这两个角色的权限。
传统角色的概念是组/类/岗位/职位/工种性质,一个角色能够对应多个用户。而本申请“角色”的概念相当于岗位号/工位号,也类同于影视剧中的角色:一个角色在同一时段(童年、少年、中年……)只能由一个演员来饰演,而一个演员可能会分饰多角。
所述用户调岗时,取消用户与原角色的关联,将用户与新角色进行关联,则用户自动失去原角色的权限、自动获得新角色的权限。
在员工入职时,为员工对应的用户关联角色后,该用户自动获得所关联角色权限;在员工离职时,取消员工对应的用户与该用户关联的角色的关联关系后,该用户自动失去原来关联的角色的权限。
在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
一个员工对应一个用户,一个用户对应一个员工,员工通过其对应的用户关联的角色确定权限。
进一步的,员工和用户终生绑定,用户对应员工后,则该用户归属于该员工,用户不能再关联其他的员工;若该员工离职,该用户也不能对应其他的员工,员工再次入职后,该员工还是使用原来的用户。
S14.对一个或多个所述系统使用者进行所选要素项的授权。
【实施例二】如图11所示,显示所有系统使用者当前权限状态的授权方法,包括:
S21.选择一个统计列表。
S22.选择所述统计列表的一种统计列表要素的一个要素项。
所述统计列表要素的种类包括统计列表操作权限、统计列表的列名、时间性质列名和统计列表列名值中的一种或多种;所述列名值为该列名所在列的列值(如统计列表中有一个列名为客户级别,列表中统计显示的“1级、2级、3级、、、、”为客户级别的列值;又如还有一个列名为拜访次数,列表中统计显示的“12、5、8、、、、”为拜访次数的列值)。
当统计列表要素的种类为统计列表列名值时,对其要素项进行授权操作,实质上是对该要素项对应的数据进行授权。
所述统计列表操作权限的要素项包括查看\查询等;如客户统计列表的所述统计列表的列名的要素项包括客户名称、客户行业和客户地址等(即:统计列表的列名);所述统计列表列名值的要素项为列名的列名值,这里特指列名值为选择确定或自动确定的列名值,如客户统计列表中的列名客户级别的备选列名值“1级、2级、3级、、、、”或列名客户行业的备选列名值“软件、化工、建材、、、、、” 或列名客户负责部门的备选列名值“销售一部、销售二部、销售三部、、、、、” 或列名客户负责人的备选列名值“张三、李四、王五、、、、、”或 列名客户所在城市的备选列名值“北京、上海、广州、、、、、”等(统计列表列名值种类要授权的是列名值,而不是该列名值对应的列名),且该类列名值的列名的列名值中都包括一个空和一个所有/不受限的列名值;所述时间性质列名的要素项为时间性质的列名如统计列表中的列名创建时间和最近修改时间等时间列名(如该处的“创建时间和最近修改时间”即为时间性质列名的要素项,也为统计列表的列名的要素项;另,时间性质列名所在的列统计的一定是时间性质的数据或内容;另,选择时间性质列名的一个要素项后,对该要素的授权操作/设置与本申请的“表单的选择时间性质字段的一个要素项后”的授权操作/设置方式相同)。
所述统计列表列名值为选择确定(如客户统计列表中的列名客户行业的列名值有制造、金融、航空等行业可选,这些列名值是非人工填写的,而是通过选择方式获得的,还比如客户所在城市、负责部门、客户负责人、客户负责角色等列名的列名值也是选择确定的)或自动确定(如统计列表的创建人、录单人、制单角色、制单用户、制单人等列名,这些列名值是依据相关规则自动确定)的。
S23.选择所述要素项后显示系统中的所有系统使用者,并显示各系统使用者对所选要素项的当前权限状态。
所述系统使用者包括角色、用户、员工、组、类或模板中的一种或多种。
所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
所述用户调岗时,取消用户与原角色的关联,将用户与新角色进行关联,则用户自动失去原角色的权限、自动获得新角色的权限。
在员工入职时,为员工对应的用户关联角色后,该用户自动获得所关联角色权限;在员工离职时,取消员工对应的用户与该用户关联的角色的关联关系后,该用户自动失去原来关联的角色的权限。
在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
一个员工对应一个用户,一个用户对应一个员工,员工通过其对应的用户关联的角色确定权限。
进一步的,员工和用户终生绑定,用户对应员工后,则该用户归属于该员工,用户不能再关联其他的员工;若该员工离职,该用户也不能对应其他的员工,员工再次入职后,该员工还是使用原来的用户。
进一步的,选择一种统计列表要素的一个要素项后,分别显示最近一次对各系统使用者进行所选要素项授权的授权操作者及授权时间。
S24.对一个或多个所述系统使用者进行所选要素项的授权。
【实施例三】如图12所示,显示所有系统使用者当前权限状态的授权方法,包括:
S31.选择一个菜单。
S32.选择所述菜单后显示系统中的所有系统使用者,并显示各系统使用者对所选菜单的当前权限状态。
所述系统使用者包括角色、用户、员工、组、类或模板中的一种或多种。
所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
所述用户调岗时,取消用户与原角色的关联,将用户与新角色进行关联,则用户自动失去原角色的权限、自动获得新角色的权限。
在员工入职时,为员工对应的用户关联角色后,该用户自动获得所关联角色权限;在员工离职时,取消员工对应的用户与该用户关联的角色的关联关系后,该用户自动失去原来关联的角色的权限。
在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
一个员工对应一个用户,一个用户对应一个员工,员工通过其对应的用户关联的角色确定权限。
进一步的,员工和用户终生绑定,用户对应员工后,则该用户归属于该员工,用户不能再关联其他的员工;若该员工离职,该用户也不能对应其他的员工,员工再次入职后,该员工还是使用原来的用户。
进一步的,选择菜单后,分别显示最近一次对各系统使用者进行所选菜单授权的授权操作者及授权时间。
S33.对一个或多个所述系统使用者进行所选菜单的授权。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (10)
1.显示所有系统使用者当前权限状态的授权方法,其特征在于,包括:
选择一个表单;
选择所述表单的一种表单要素的一个要素项;
选择所述要素项后显示系统中的所有系统使用者,并显示各个系统使用者对所选要素项的当前权限状态;
对一个或多个所述系统使用者进行所选要素项的授权。
2.根据权利要求1所述的显示所有系统使用者当前权限状态的授权方法,其特征在于,所述表单要素的种类包括表单操作权限、表单字段、时间性质字段和表单字段值中的一种或多种,所述表单字段值为选择确定或自动确定的。
3.根据权利要求1所述的显示所有系统使用者当前权限状态的授权方法,其特征在于,所述系统使用者包括角色、用户、员工、组、类或模板中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
4.根据权利要求3所述的显示所有系统使用者当前权限状态的授权方法,其特征在于,在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一;所述用户调岗时,取消用户与原角色的关联,将用户与新角色进行关联。
5.根据权利要求1所述的显示所有系统使用者当前权限状态的授权方法,其特征在于,选择一种表单要素的一个要素项后,分别显示最近一次对各系统使用者进行所选要素项授权的授权操作者及授权时间。
6.显示所有系统使用者当前权限状态的授权方法,其特征在于,包括:
选择一个统计列表;
选择所述统计列表的一种统计列表要素的一个要素项;
选择所述要素项后显示系统中的所有系统使用者,并显示各系统使用者对所选要素项的当前权限状态;
对一个或多个所述系统使用者进行所选要素项的授权。
7.根据权利要求6所述的显示所有系统使用者当前权限状态的授权方法,其特征在于,所述统计列表要素的种类包括统计列表操作权限、统计列表的列名、时间性质列名和统计列表列名值中的一种或多种,所述统计列表列名值是选择确定或自动确定的。
8.根据权利要求6所述的显示所有系统使用者当前权限状态的授权方法,其特征在于,所述系统使用者包括角色、用户、员工、组、类或模板中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
9.显示所有系统使用者当前权限状态的授权方法,其特征在于,包括:
选择一个菜单;
选择所述菜单后显示系统中的所有系统使用者,并显示各系统使用者对所选菜单的当前权限状态;
对一个或多个所述系统使用者进行所选菜单的授权。
10.根据权利要求9所述的显示所有系统使用者当前权限状态的授权方法,其特征在于,所述系统使用者包括角色、用户、员工、组、类或模板中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
Priority Applications (15)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710668291.5A CN107480557A (zh) | 2017-08-07 | 2017-08-07 | 显示所有系统使用者当前权限状态的授权方法 |
PE2020000193A PE20200630A1 (es) | 2017-08-07 | 2018-08-06 | Procedimiento de autorizacion para visualizar el estado actual de los permisos de todos los usuarios del sistema |
BR112020002572-0A BR112020002572A2 (pt) | 2017-08-07 | 2018-08-06 | método de autorização para exibir o status atual da permissão de todos os usuários do sistema |
AU2018314915A AU2018314915A1 (en) | 2017-08-07 | 2018-08-06 | Authorization method for displaying current permissions status of all system users |
MX2020001458A MX2020001458A (es) | 2017-08-07 | 2018-08-06 | Procedimiento de autorizacion para visualizar el estado actual de los permisos de todos los usuarios del sistema. |
KR1020207006590A KR20200035122A (ko) | 2017-08-07 | 2018-08-06 | 모든 시스템 사용자의 현시점 권한 상태를 표시하는 권한 부여 방법 |
EP18843005.2A EP3667538A4 (en) | 2017-08-07 | 2018-08-06 | AUTHORIZATION PROCESS TO DISPLAY THE CURRENT STATE OF THE LAW OF ALL USERS OF A SYSTEM |
US16/637,249 US20200202023A1 (en) | 2017-08-07 | 2018-08-06 | Authorization method for displaying current permissions status of all system users |
JP2020505871A JP7365609B2 (ja) | 2017-08-07 | 2018-08-06 | 全てのシステム使用者の最近の権限状態を表示する承認方法 |
EA202190479A EA202190479A1 (ru) | 2017-08-07 | 2018-08-06 | Способ предоставления прав на основе отображения текущего состояния прав всех пользователей системы |
CN201810887701.XA CN109064138B (zh) | 2017-08-07 | 2018-08-06 | 显示所有系统使用者当前权限状态的授权方法 |
PCT/CN2018/099064 WO2019029499A1 (zh) | 2017-08-07 | 2018-08-06 | 显示所有系统使用者当前权限状态的授权方法 |
PH12020500210A PH12020500210A1 (en) | 2017-08-07 | 2020-01-28 | Authorization method for displaying current permissions status of all system users |
CONC2020/0001305A CO2020001305A2 (es) | 2017-08-07 | 2020-02-05 | Procedimiento de autorización para visualizar el estado actual de los permisos de todos los usuarios del sistema |
ZA2020/00792A ZA202000792B (en) | 2017-08-07 | 2020-02-06 | Authorization method for displaying current permissions status of all system users |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710668291.5A CN107480557A (zh) | 2017-08-07 | 2017-08-07 | 显示所有系统使用者当前权限状态的授权方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107480557A true CN107480557A (zh) | 2017-12-15 |
Family
ID=60598967
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710668291.5A Pending CN107480557A (zh) | 2017-08-07 | 2017-08-07 | 显示所有系统使用者当前权限状态的授权方法 |
CN201810887701.XA Active CN109064138B (zh) | 2017-08-07 | 2018-08-06 | 显示所有系统使用者当前权限状态的授权方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810887701.XA Active CN109064138B (zh) | 2017-08-07 | 2018-08-06 | 显示所有系统使用者当前权限状态的授权方法 |
Country Status (14)
Country | Link |
---|---|
US (1) | US20200202023A1 (zh) |
EP (1) | EP3667538A4 (zh) |
JP (1) | JP7365609B2 (zh) |
KR (1) | KR20200035122A (zh) |
CN (2) | CN107480557A (zh) |
AU (1) | AU2018314915A1 (zh) |
BR (1) | BR112020002572A2 (zh) |
CO (1) | CO2020001305A2 (zh) |
EA (1) | EA202190479A1 (zh) |
MX (1) | MX2020001458A (zh) |
PE (1) | PE20200630A1 (zh) |
PH (1) | PH12020500210A1 (zh) |
WO (1) | WO2019029499A1 (zh) |
ZA (1) | ZA202000792B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019029499A1 (zh) * | 2017-08-07 | 2019-02-14 | 成都牵牛草信息技术有限公司 | 显示所有系统使用者当前权限状态的授权方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107358093A (zh) * | 2017-07-11 | 2017-11-17 | 成都牵牛草信息技术有限公司 | 通过第三方字段对表单字段的字段值进行授权的方法 |
CN107330307A (zh) * | 2017-07-16 | 2017-11-07 | 成都牵牛草信息技术有限公司 | 一种表单数据操作权限授权方法 |
CN107392499A (zh) * | 2017-08-10 | 2017-11-24 | 成都牵牛草信息技术有限公司 | 对使用者进行审批流程及其审批节点授权的方法 |
US20210051151A1 (en) * | 2019-08-16 | 2021-02-18 | Jpmorgan Chase Bank, N.A. | Method and system for automated domain account termination and reconciliation |
KR102501610B1 (ko) | 2021-04-30 | 2023-02-21 | 아이투엠 주식회사 | 공기정화용 팬블레이드 |
KR102513916B1 (ko) | 2021-06-14 | 2023-03-27 | 아이투엠 주식회사 | 팬블레이드가 설치된 공기정화장치 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06214862A (ja) * | 1993-01-13 | 1994-08-05 | Hitachi Ltd | クライアント・サーバシステムにおける文書アクセス方法 |
US5729734A (en) * | 1995-11-03 | 1998-03-17 | Apple Computer, Inc. | File privilege administration apparatus and methods |
US6023765A (en) * | 1996-12-06 | 2000-02-08 | The United States Of America As Represented By The Secretary Of Commerce | Implementation of role-based access control in multi-level secure systems |
JP2000259730A (ja) * | 1999-03-11 | 2000-09-22 | Fuji Xerox Co Ltd | 作業管理システム |
US6732100B1 (en) * | 2000-03-31 | 2004-05-04 | Siebel Systems, Inc. | Database access method and system for user role defined access |
US7305392B1 (en) * | 2001-11-02 | 2007-12-04 | Apex Innovations, Inc. | Multi-organizational project management system |
JP2003248747A (ja) * | 2001-12-20 | 2003-09-05 | Ibm Japan Ltd | 電子帳票処理システム、電子帳票処理プログラム、そのプログラムを記録したコンピューター読み取り可能な記録媒体、及び電子帳票処理方法 |
US20060218394A1 (en) * | 2005-03-28 | 2006-09-28 | Yang Dung C | Organizational role-based controlled access management system |
US8931055B2 (en) * | 2006-08-31 | 2015-01-06 | Accenture Global Services Gmbh | Enterprise entitlement framework |
JP2008140349A (ja) * | 2006-11-29 | 2008-06-19 | Hisatomo Takeuchi | 永続使用電子フォームシステム |
EP2198398A4 (en) * | 2007-08-28 | 2017-08-30 | Sugarcrm Inc. | Crm system and method having drilldowns, acls, shared folders, a tracker and a module builder |
CN101588242A (zh) * | 2008-05-19 | 2009-11-25 | 北京亿企通信息技术有限公司 | 一种实现权限管理的方法及系统 |
JP2010191735A (ja) * | 2009-02-19 | 2010-09-02 | Hitachi Ltd | 帳票管理方法および管理装置 |
CN101673375A (zh) * | 2009-09-25 | 2010-03-17 | 金蝶软件(中国)有限公司 | 一种工资系统数据授权的方法及系统 |
JP5657930B2 (ja) * | 2010-06-29 | 2015-01-21 | 株式会社オービック | 電子票表示制御装置、電子票表示制御方法および電子票表示制御プログラム |
CN102468971A (zh) * | 2010-11-04 | 2012-05-23 | 北京北方微电子基地设备工艺研究中心有限责任公司 | 权限管理方法和装置、权限控制方法和装置 |
CN102843261B (zh) * | 2012-09-18 | 2015-11-18 | 平顶山中选自控系统有限公司 | 一种选煤厂mes基于角色的分布式权限管理方法 |
CN103971036B (zh) * | 2013-01-28 | 2017-03-01 | 深圳学无国界教育科技有限公司 | 页面栏位权限控制系统及方法 |
CN104463005A (zh) * | 2013-09-25 | 2015-03-25 | 天津书生投资有限公司 | 一种控制电子文档的访问权限的方法 |
US20200076818A1 (en) * | 2013-10-03 | 2020-03-05 | The Board Of Regents Of The University Of Texas System | Risk-aware sessions in role based access control systems and methods of use |
CN106570406A (zh) * | 2016-10-27 | 2017-04-19 | 深圳前海微众银行股份有限公司 | 数据级权限配置方法及装置 |
CN107480557A (zh) * | 2017-08-07 | 2017-12-15 | 成都牵牛草信息技术有限公司 | 显示所有系统使用者当前权限状态的授权方法 |
-
2017
- 2017-08-07 CN CN201710668291.5A patent/CN107480557A/zh active Pending
-
2018
- 2018-08-06 PE PE2020000193A patent/PE20200630A1/es unknown
- 2018-08-06 WO PCT/CN2018/099064 patent/WO2019029499A1/zh active Search and Examination
- 2018-08-06 EP EP18843005.2A patent/EP3667538A4/en active Pending
- 2018-08-06 JP JP2020505871A patent/JP7365609B2/ja active Active
- 2018-08-06 EA EA202190479A patent/EA202190479A1/ru unknown
- 2018-08-06 US US16/637,249 patent/US20200202023A1/en active Pending
- 2018-08-06 MX MX2020001458A patent/MX2020001458A/es unknown
- 2018-08-06 CN CN201810887701.XA patent/CN109064138B/zh active Active
- 2018-08-06 KR KR1020207006590A patent/KR20200035122A/ko not_active Application Discontinuation
- 2018-08-06 AU AU2018314915A patent/AU2018314915A1/en not_active Abandoned
- 2018-08-06 BR BR112020002572-0A patent/BR112020002572A2/pt not_active IP Right Cessation
-
2020
- 2020-01-28 PH PH12020500210A patent/PH12020500210A1/en unknown
- 2020-02-05 CO CONC2020/0001305A patent/CO2020001305A2/es unknown
- 2020-02-06 ZA ZA2020/00792A patent/ZA202000792B/en unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019029499A1 (zh) * | 2017-08-07 | 2019-02-14 | 成都牵牛草信息技术有限公司 | 显示所有系统使用者当前权限状态的授权方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109064138A (zh) | 2018-12-21 |
WO2019029499A1 (zh) | 2019-02-14 |
PH12020500210A1 (en) | 2020-10-19 |
EP3667538A1 (en) | 2020-06-17 |
PE20200630A1 (es) | 2020-03-13 |
US20200202023A1 (en) | 2020-06-25 |
ZA202000792B (en) | 2021-02-24 |
MX2020001458A (es) | 2020-09-18 |
EA202190479A1 (ru) | 2021-09-01 |
JP2020530617A (ja) | 2020-10-22 |
AU2018314915A1 (en) | 2020-03-19 |
CN109064138B (zh) | 2021-04-20 |
JP7365609B2 (ja) | 2023-10-20 |
EP3667538A4 (en) | 2021-06-30 |
CO2020001305A2 (es) | 2020-05-15 |
KR20200035122A (ko) | 2020-04-01 |
BR112020002572A2 (pt) | 2020-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107480557A (zh) | 显示所有系统使用者当前权限状态的授权方法 | |
CN107315931A (zh) | 表单字段值操作权限授权方法 | |
CN107464098A (zh) | 表单数据操作的审核方法 | |
CN107180334A (zh) | 基于角色对用户一对一的工作流控制方法和系统 | |
CN109214150A (zh) | 基于角色的表单操作权限授权方法 | |
CN107340951A (zh) | 基于角色获取的表单数据的授权方法 | |
CN108932610A (zh) | 一种系统派工方法 | |
CN108804948A (zh) | 一种表单的关联信息授权方法 | |
CN108984715A (zh) | 基于依据字段设置审批流程的方法 | |
CN107370748A (zh) | 基于时间段的操作记录查看权限的设置方法 | |
CN107392499A (zh) | 对使用者进行审批流程及其审批节点授权的方法 | |
CN108898317A (zh) | 根据表单字段值对表单操作权限进行分别授权的方法 | |
CN108921520A (zh) | 统计列表操作权限授权方法 | |
CN107103228A (zh) | 基于角色对用户的一对一的权限授权方法和系统 | |
CN108876313A (zh) | 系统中用户在信息交流单元的权限的设置方法 | |
CN107480948A (zh) | 审批者针对审批任务征询参考意见的方法 | |
CN109032459A (zh) | 一种表单数据操作权限授权方法 | |
CN107527392A (zh) | 一种系统的考勤设置方法 | |
CN107480512A (zh) | 基于改进型rbac权限控制机制的审批任务转交方法 | |
CN108958870A (zh) | 快捷功能设置方法 | |
CN108875391A (zh) | 系统中员工登录其账户后的权限显示方法 | |
CN108629022A (zh) | 基于角色对用户的一对一的组织结构图生成及应用方法 | |
CN108920940A (zh) | 通过第三方字段对表单字段的字段值进行授权的方法 | |
CN109086418A (zh) | 基于列值对统计列表操作权限进行分别授权的方法 | |
CN108875324A (zh) | 基于表单时间性质字段的表单授权方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20171215 |